SlideShare una empresa de Scribd logo
1 de 18
Bienvenidos
¿Quién soy?
http://rafaelcornejomartinez.es
Post de la prestación actual:
http://rafaelcornejomartinez.es/blog
Agradecimientos a tres personas
que me han ayudado mucho
Introducción
¿Qué es Sparta?
Pagina oficial:
http://sparta.secforce.com/
•SPARTA es una aplicación grafica pero también esta ejecutándose en tiempo real en segundo 
plano en consola o línea de comandos.  Tiene mas eficacia en consola.
•Simplifica las pruebas de penetración “PenTest”. 
•Como hemos visto el “PenTest” es una prueba esencial en Auditoria.
Simplifica y ayuda en el proceso de Auditoria de
Seguridad Informática
Fundamentos de Sparta
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la hora
de realizar una auditoria
Empezando con “Sparta”
Realmente Sparta lo que es realmete, es una herramienta que 
integra en ella tres herramientas.
Nmap (para agregar hosts, reconocimiento y muestreo)
Hydra (realiza acciones de ataques por fuerza bruta con diccionarios)
CutyCapt (captura página)
Pasemos a la acción
Si observamos las dos familias de las que procede:
01- Recopilación de información
02- Analisis de vulnerabilidades
Se puede intuir sus funcionalidades….
Aunque también puede realizar accesos por fuerza
bruta.
En mi caso la curva de creo aprendizaje es alta
(dejas de producir). Tiempo-Dinero.
Además mi opinión es que es poco efectiva para fuerza
bruta que lo realiza con la herramienta Hydra.
En mi caso buscaría otra herramienta para hacer ese tipo de ataque.
Veremos un ejemplo de cómo funcionaria con dos diccionarios que he creado
yo para mayor rapidez de la prueba.
URL’S Diccionarios:
https://wiki.skullsecurity.org/Passwords
http://
www.blackploit.com/2013/03/diccionarios-para-realizar-ataq
¿Dónde esta?
Seleccionamos la herramienta
Primera impresión
Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la
herramienta visualmente pero realmente se pude controlar tanto en consola como
en interface grafico
¿Qué quiero rastrar?
En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y
moitorizacion de posibles amenazas en una red privada a la que estamos conectados
actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo
“ipconfig /all”
En este video vemos como se hace este paso:
https://www.youtube.com/watch?v=2R18rGSrdpc
De lo que se trata es de conseguir un numero de ip de nuestra red local.
8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostración
Primera impresión
Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope”
También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H
Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a
personalizar para que pueda monitorizar mas de un rango de ip con este formato.
Ejemplo: 8.10.2.30/24
8.10.2.30/24
Seleccionamos con el botón izquierdo del ratón en:
“Add to scoope”
Y entonces Sparta empezara a escanear nuestra red
(tenemos que tener paciencia no es inmediato)
Analizando…
Parece que no pasa nada pero tras
pasar algun tiempo dependiendo a lo
que vallamo a auditar….
… de repente….
…Analizando…
Empezamos a descubir servicios
…vemos que nos salen un monton de resultados en el
muestreo de lo que ha encontrado, pero,
¿Qué significa todo esto?
Resultados:
Aquí podemos ver el estado de los servicios:
Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y
para que usa el servicio.
Host: Es el numero de ip que queremos descubrir el cual
representara a una infraestructura, un equipo, una red, e incluso
una pagina web con con su correspondiente IP.
Resultados:
En esta parte del interface vemos como va registrando los diferentes mapeos o
muestreos con las diferentes herramientas son básicas para la funcionalidad mínima
de SPARTA :
- nmap (para agregar hosts)
- hydra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
A parte de otras herramientas como “nikto”, entre otras.
“…Nikto es una herramienta de escaneo de servidores web…”
Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-
de-escaneo-de-servidores-y-aplicaciones-web/
Resultados:
Puertos Abiertos: 14
Puertos Cerrados: 0
Puertos Filtrados: 65.521
Sistema Operativo
CONCLUSION: Necesitamos aplicar una política de
gobierno de puertos abiertos.
Una vez realizados los resultados para guardarlos:
Menu File/Save as
Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube
Si quiero volver a ver ese resultado solo tengo que ir a:
Menu File/Open
Guardando Resultados:
CONCLUSIÓN:
Pros:
•Análisis de Vulnerabilidades tanto en equipos como en
infraestructuras de red
•Buena herramienta de Auditoria
•Consola es mas eficaz que el interface grafico
•En la parte de descubrimiento buena Usabilidad
Contras:
•Para fuerza bruta bajo, mi criterio es mejor otra
herramienta
Muchas gracias
Las preguntas y respuestas ruego que sean a través de:
http://rafaelcornejomartinez.es/blog
(Url de esta Presentación)
¿Por qué lo hago así y no en vivo?
Defensor Inteligencia Colectiva
(creo que es tendencia)

Más contenido relacionado

La actualidad más candente

Practica 4
Practica 4Practica 4
Practica 4AleZ10
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdtmariodl2479
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidrorubhen123
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Db autopwn backtrack_5
Db autopwn backtrack_5Db autopwn backtrack_5
Db autopwn backtrack_5Jeffry Roldan
 
Debian ejercicio instalar paquetes
Debian ejercicio instalar paquetesDebian ejercicio instalar paquetes
Debian ejercicio instalar paquetesfrangp5438
 
Instituto tecnologico de tehuacan
Instituto tecnologico de tehuacanInstituto tecnologico de tehuacan
Instituto tecnologico de tehuacanChamagol Nueve
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacionivanorozco29
 

La actualidad más candente (20)

Practica 4
Practica 4Practica 4
Practica 4
 
Documento9
Documento9Documento9
Documento9
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidro
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Db autopwn backtrack_5
Db autopwn backtrack_5Db autopwn backtrack_5
Db autopwn backtrack_5
 
Debian ejercicio instalar paquetes
Debian ejercicio instalar paquetesDebian ejercicio instalar paquetes
Debian ejercicio instalar paquetes
 
Practica 2 irdt 2 (1)
Practica 2 irdt 2 (1)Practica 2 irdt 2 (1)
Practica 2 irdt 2 (1)
 
Clase7 (consola linux)
Clase7 (consola linux)Clase7 (consola linux)
Clase7 (consola linux)
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Instituto tecnologico de tehuacan
Instituto tecnologico de tehuacanInstituto tecnologico de tehuacan
Instituto tecnologico de tehuacan
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Csf
Csf Csf
Csf
 
Axencenetools
AxencenetoolsAxencenetools
Axencenetools
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacion
 
06.asterisk administracion
06.asterisk administracion06.asterisk administracion
06.asterisk administracion
 

Similar a Alumno

How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosGuillermo Henriquez Gonzalez
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriaspepe topete
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosMcp Servicios
 
Manual de packet tracer
Manual de packet tracer Manual de packet tracer
Manual de packet tracer sebastianvaca4
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosSantiago NA
 

Similar a Alumno (20)

Present3
Present3Present3
Present3
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Taller
TallerTaller
Taller
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Como monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagiosComo monitorear asterisk utilizando nrpe de nagios
Como monitorear asterisk utilizando nrpe de nagios
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Nagios
NagiosNagios
Nagios
 
Tarea de hoy
Tarea de hoyTarea de hoy
Tarea de hoy
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Examenfdd
ExamenfddExamenfdd
Examenfdd
 
Manual de packet tracer
Manual de packet tracer Manual de packet tracer
Manual de packet tracer
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Herramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativosHerramientas administrativas en diferentes sistemas operativos
Herramientas administrativas en diferentes sistemas operativos
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Comandos centos
Comandos centos Comandos centos
Comandos centos
 
Sesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdfSesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdf
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Alumno

  • 1. Bienvenidos ¿Quién soy? http://rafaelcornejomartinez.es Post de la prestación actual: http://rafaelcornejomartinez.es/blog Agradecimientos a tres personas que me han ayudado mucho
  • 2. Introducción ¿Qué es Sparta? Pagina oficial: http://sparta.secforce.com/ •SPARTA es una aplicación grafica pero también esta ejecutándose en tiempo real en segundo  plano en consola o línea de comandos.  Tiene mas eficacia en consola. •Simplifica las pruebas de penetración “PenTest”.  •Como hemos visto el “PenTest” es una prueba esencial en Auditoria. Simplifica y ayuda en el proceso de Auditoria de Seguridad Informática
  • 3. Fundamentos de Sparta 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria
  • 4. Empezando con “Sparta” Realmente Sparta lo que es realmete, es una herramienta que  integra en ella tres herramientas. Nmap (para agregar hosts, reconocimiento y muestreo) Hydra (realiza acciones de ataques por fuerza bruta con diccionarios) CutyCapt (captura página)
  • 5. Pasemos a la acción Si observamos las dos familias de las que procede: 01- Recopilación de información 02- Analisis de vulnerabilidades Se puede intuir sus funcionalidades….
  • 6. Aunque también puede realizar accesos por fuerza bruta. En mi caso la curva de creo aprendizaje es alta (dejas de producir). Tiempo-Dinero. Además mi opinión es que es poco efectiva para fuerza bruta que lo realiza con la herramienta Hydra. En mi caso buscaría otra herramienta para hacer ese tipo de ataque. Veremos un ejemplo de cómo funcionaria con dos diccionarios que he creado yo para mayor rapidez de la prueba. URL’S Diccionarios: https://wiki.skullsecurity.org/Passwords http:// www.blackploit.com/2013/03/diccionarios-para-realizar-ataq
  • 8. Primera impresión Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la herramienta visualmente pero realmente se pude controlar tanto en consola como en interface grafico
  • 9. ¿Qué quiero rastrar? En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y moitorizacion de posibles amenazas en una red privada a la que estamos conectados actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo “ipconfig /all” En este video vemos como se hace este paso: https://www.youtube.com/watch?v=2R18rGSrdpc De lo que se trata es de conseguir un numero de ip de nuestra red local. 8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostración
  • 10. Primera impresión Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope” También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a personalizar para que pueda monitorizar mas de un rango de ip con este formato. Ejemplo: 8.10.2.30/24 8.10.2.30/24 Seleccionamos con el botón izquierdo del ratón en: “Add to scoope” Y entonces Sparta empezara a escanear nuestra red (tenemos que tener paciencia no es inmediato)
  • 11. Analizando… Parece que no pasa nada pero tras pasar algun tiempo dependiendo a lo que vallamo a auditar…. … de repente….
  • 12. …Analizando… Empezamos a descubir servicios …vemos que nos salen un monton de resultados en el muestreo de lo que ha encontrado, pero, ¿Qué significa todo esto?
  • 13. Resultados: Aquí podemos ver el estado de los servicios: Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y para que usa el servicio. Host: Es el numero de ip que queremos descubrir el cual representara a una infraestructura, un equipo, una red, e incluso una pagina web con con su correspondiente IP.
  • 14. Resultados: En esta parte del interface vemos como va registrando los diferentes mapeos o muestreos con las diferentes herramientas son básicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hydra (para la pestaña "Brute") - cutycapt (para captura de pantalla) A parte de otras herramientas como “nikto”, entre otras. “…Nikto es una herramienta de escaneo de servidores web…” Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas- de-escaneo-de-servidores-y-aplicaciones-web/
  • 15. Resultados: Puertos Abiertos: 14 Puertos Cerrados: 0 Puertos Filtrados: 65.521 Sistema Operativo CONCLUSION: Necesitamos aplicar una política de gobierno de puertos abiertos.
  • 16. Una vez realizados los resultados para guardarlos: Menu File/Save as Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube Si quiero volver a ver ese resultado solo tengo que ir a: Menu File/Open Guardando Resultados:
  • 17. CONCLUSIÓN: Pros: •Análisis de Vulnerabilidades tanto en equipos como en infraestructuras de red •Buena herramienta de Auditoria •Consola es mas eficaz que el interface grafico •En la parte de descubrimiento buena Usabilidad Contras: •Para fuerza bruta bajo, mi criterio es mejor otra herramienta
  • 18. Muchas gracias Las preguntas y respuestas ruego que sean a través de: http://rafaelcornejomartinez.es/blog (Url de esta Presentación) ¿Por qué lo hago así y no en vivo? Defensor Inteligencia Colectiva (creo que es tendencia)